Sms-перехват

Сообщение updateLocation используется для обновления местоположения абонента в сети. Оно информирует сеть о том, к какому VLR/MSC в данный момент подключен абонент. Используя поддельное сообщение updateLocation, злоумышленник утверждает, что MS жертвы подключен к его MSC. В этом случае SMS-сообщения абонента будут перенаправлены в SMS-центр злоумышленника для доставки на MS.

Помимо перехвата личных SMS целевой аудитории, эта атака может быть использована против систем аутентификации, использующих SMS-верификацию (SMS-токен, Facebook-верификация и т.д.), и может привести к компрометации личности целевой аудитории.

В сетях второго поколения (2G) не было концепции взаимной аутентификации, когда сеть аутентифицирует себя перед абонентом. Это делало абонента уязвимым для атаки, известной как "ловец IMSI 2G". В ходе этой атаки злоумышленник, используя неавторизованную радиоячейку, мог объявить ту же сеть, что и легитимная, с большей мощностью, чем у обычной сети.

После этого цель неосознанно подключается к неавторизованной соте вместо законной сети. Злоумышленник перехватывает звонок и перенаправляет его по назначению. В сетях 3G такая атака была невозможна, поскольку сеть должна аутентифицировать абонента до установления вызова. Однако, имея доступ к SS7, злоумышленник может отправить еще одно MAP-сообщение под названием sendAuthenticationInfo в HLR, чтобы получить информацию, необходимую для успешной выдачи себя за легитимную сеть.